Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 2 (411 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2011
Leer documento completo
Vista previa del texto
Glosario de Términos.

1.- Piratería: Distribución de contenidos protegidos por la Ley de propiedad intelectual.

2.- Spam: Envío de comunicaciones comerciales no solicitadas.

3.- Ataques DOS:Realización de ataques de denegación de servicios contra otras páginas web.

4.- Hacker: Entusiastas de la informática con un gran interés en aprender sobre los sistemas informáticos y de comousarlos de forma innovadoras.

5.- Cracker: Persona que intenta acceder a un sistema informático sin autorización con malas intenciones.

6.- Delito
: Son delitos o faltas las acciones y omisionesdolosas o
imprudentes penadas por la Ley.

7.- LOPD : Ley Orgánica de Protección de Datos

8.- Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet,consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágeneseróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

9.- Cyberbullying: es el acoso de un menor de edad contra otromenor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.

10.- Sexting: esun anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles

TEST

1.- ¿Es condenado por la ley el desarrollo de aplicacionesmaliciosas?

A) Sí, pero no con pena de cárcel.
B) No.
C) Sí, se le impone una multa.

2.- ¿ Es el “Stuxnet” un gusano informático capaz de espiar los sistemas industriales?

A) No, es un troyano queroba password del messenger.
B) Sí, espía y modifica los sistemas informáticos de las empresas.
C)No, es un gusano que apaga los ordenadores.

3.- ¿La tenencia de aplicaciones phishing esta...
tracking img